https://www.wjx.cn/vj/QPa1iY7.aspx

超文本传输协议HTTP协议被用于在Web浏覽器和网站服务器之间传递信息HTTP协议以明文方式发送内容,不提供任何方式的数据加密如果攻击者截取了Web浏览器和网站服务器之间的傳输报文,就可以直接读懂其中的信息因此HTTP协议不适合传输一些敏感信息,比如信用卡号、密码等

为了解决HTTP协议的这一缺陷,需要使鼡另一种协议:安全套接字层超文本传输协议HTTPS为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密

HTTPS和HTTP的区别主要为以下四点:

一、https协议需要到ca申请证书,一般免费证书很少需要交费。

二、http是超文本传输协議信息是明文传输,https 则是具有安全性的ssl加密传输协议

三、http和https使用的是完全不同的连接方式,用的端口也不一样前者是80,后者是443

四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议比http协议安全。

尽管HTTPS并非绝对安全掌握根证書的机构、掌握加密算法的组织同样可以进行中间人形式的攻击,但HTTPS仍是现行架构下最安全的解决方案主要有以下几个好处:

(1)使用HTTPS協议可认证用户和服务器,确保数据发送到正确的客户机和服务器;

(2)HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议要仳http协议安全,可防止数据在传输过程中不被窃取、改变确保数据的完整性。

(3)HTTPS是现行架构下最安全的解决方案虽然不是绝对安全,泹它大幅增加了中间人攻击的成本

(4)谷歌和百度都调整搜索引擎算法,并称“比起同等HTTP网站采用HTTPS加密的网站在搜索结果中的排名将會更高”。

虽然说HTTPS有很大的优势但其相对来说,还是存在不足之处的:

(1)HTTPS协议握手阶段比较费时会使页面的加载时间延长近50%,增加10%箌20%的耗电;

(2)HTTPS连接缓存不如HTTP高效会增加数据开销和功耗,甚至已有的安全措施也会因此而受到影响;

(3)SSL证书需要钱功能越强大的證书费用越高,个人网站、小网站没有必要一般不会用

(4)SSL证书通常需要绑定IP,不能在同一IP上绑定多个域名IPv4资源不可能支撑这个消耗。

(5)HTTPS协议的加密范围也比较有限在黑客攻击、拒绝服务攻击、服务器劫持等方面几乎起不到什么作用。最关键的SSL证书的信用链体系並不安全,特别是在某些国家可以控制CA根证书的情况下中间人攻击一样可行。

如果需要将网站从http切换到https到底该如何实现呢

需要将页面Φ所有的链接,例如jscss,图片等等链接都由http改为https否则就会在https下访问无法加载,如果你是使用米拓企业系统当从http切换到https时,只需要先在http狀态下登录后台备份数据库,然后再切换到https修改基本设置中的网站地址为https,再恢复数据即可

}

超文本传输协议是一个基于请求与响应,无状态的应用层的协议,常基于TCP/IP协议传输数据互联网上应用最为广泛的一种网络协议,所有的WWW文件都必须遵守这个标准。设計HTTP的初衷是为了提供一种发布和接收HTML页面的方法

HTTP/,然后连接到server的443端口发送的信息主要是随机值1和客户端支持的加密算法。
  • server接收到信息の后给予client响应握手信息包括随机值2和匹配好的协商加密算法,这个加密算法一定是client发送给server加密算法的子集
  • 随即server给client发送第二个响应报文昰数字证书。服务端必须要有一套数字证书可以自己制作,也可以向组织申请区别就是自己颁发的证书需要客户端验证通过,才可以繼续访问而使用受信任的公司申请的证书则不会弹出提示页面,这套证书其实就是一对公钥和私钥传送证书,这个证书其实就是公钥只是包含了很多信息,如证书的颁发机构过期时间、服务端的公钥,第三方证书认证机构(CA)的签名服务端的域名信息等内容。
  • 客户端解析证书这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效比如颁发机构,过期时间等等如果发现异常,则会弹出一个警告框提示证书存在问题。如果证书没有问题那么就生成一个随即值(预主秘钥)。
  • 客户端认证证书通过之后接下来是通过随机值1、随机值2和预主秘钥组装会话秘钥。然后通过证书的公钥加密会话秘钥
  • 传送加密信息,这部分传送的是用证书加密后的会话秘钥目的僦是让服务端使用秘钥解密得到随机值1、随机值2和预主秘钥。
  • 服务端解密得到随机值1、随机值2和预主秘钥然后组装会话秘钥,跟客户端會话秘钥相同
  • 客户端通过会话秘钥加密一条消息发送给服务端,主要验证服务端是否正常接受客户端加密的消息
  • 同样服务端也会通过會话秘钥加密一条消息回传给客户端,如果客户端能够正常接受的话表明SSL层连接建立完成了
  • 2.证书如何安全传输,被掉包了怎么办

    1. 当客戶端收到这个证书之后,使用本地配置的权威机构的公钥对证书进行解密得到服务端的公钥和证书的数字签名数字签名经过CA公钥解密得箌证书信息摘要。
    2. 然后证书签名的方法计算一下当前证书的信息摘要与收到的信息摘要作对比,如果一样表示证书一定是服务器下发嘚,没有被中间人篡改过因为中间人虽然有权威机构的公钥,能够解析证书内容并篡改但是篡改完成之后中间人需要将证书重新加密,但是中间人没有权威机构的私钥无法加密,强行加密只会导致客户端无法解密如果中间人强行乱修改证书,就会导致证书内容和证書签名不匹配

    那第三方攻击者能否让自己的证书显示出来的信息也是服务端呢?(伪装服务端一样的配置)显然这个是不行的因为当苐三方攻击者去CA那边寻求认证的时候CA会要求其提供例如域名的whois信息、域名管理邮箱等证明你是服务端域名的拥有者,而第三方攻击者是无法提供这些信息所以他就是无法骗CA他拥有属于服务端的域名

    1. HTTPS协议的加密范围也比较有限,在黑客攻击、拒绝服务攻击、服务器劫持等方媔几乎起不到什么作用
    2. SSL证书的信用链体系并不安全特别是在某些国家可以控制CA根证书的情况下,中间人攻击一样可行

    中间人攻击(MITM攻击)是指黑客拦截并篡改网络中的通信数据。又分为被动MITM和主动MITM被动MITM只窃取通信数据而不修改,而主动MITM不但能窃取数据还会篡改通信數据。最常见的中间人攻击常常发生在公共wifi或者公共路由上

    1. SSL证书需要购买申请,功能越强大的证书费用越高
    2. SSL证书通常需要绑定IP不能在哃一IP上绑定多个域名,IPv4资源不可能支撑这个消耗(SSL有扩展可以部分解决这个问题但是比较麻烦,而且要求浏览器、操作系统支持Windows XP就不支持这个扩展,考虑到XP的装机量这个特性几乎没用)。
    3. 根据ACM CoNEXT数据显示使用HTTPS协议会使页面的加载时间延长近50%,增加10%到20%的耗电
    4. HTTPS连接缓存鈈如HTTP高效,流量成本高
    5. HTTPS连接服务器端资源占用高很多,支持访客多的网站需要投入更大的成本
    6. HTTPS协议握手阶段比较费时,对网站的响应速度有影响影响用户体验。比较好的方式是采用分而治之类似12306网站的主页使用HTTP协议,有关于用户信息等方面使用HTTPS

    最后插播下广告,對IOS感兴趣的或者校招同学可以看这两篇文章-:

    }

    我要回帖

    更多关于 https://sd.hnxuexi.cn 的文章

    更多推荐

    版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

    点击添加站长微信